Przeszło 200-stronicowe opracowanie – Crypto101 – dostępne jest zupełnie bezpłatnie oraz kierowane jest do programistów – niezależnie od poziomu zaawansowania. Całości przyświeca hasło: ucz się przez eksperymentowanie. Dalej, autor zachęca do lektury w ten sposób: Learn how to exploit common cryptographic flaws, armed with nothing but a little time and your favorite…
Czytaj dalej »
Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…
Czytaj dalej »
Wraz z nowym mobilnym systemem iOS9 pojawiła się jedna ciekawa funkcjonalność – możliwość działania w domyślnej przeglądarce Safari, pluginów blokujących reklamy (Purify, Peace – to tylko dwa przykłady). Nie trzeba chyba dodawać, że aplikacje błyskawicznie stały się hitem AppStore… –ms
Czytaj dalej »
Ostatnio pisaliśmy o przejęciu jednego z konta adminów zajmującego się obsługą błędów w Firefoksie (dzięki temu pewna rosyjska grupa miała możliwość przygotowania exploitów 0-days na tą przeglądarkę). Tym razem mamy chyba jeszcze gorszą rzecz – przez zwykłą rejestrację w bugzilli, można było otrzymać pełne uprawnienia. No dobrze, może nie przez taką…
Czytaj dalej »
Jeden z użytkowników Reddita zauważył niepokojące zapisy w polityce prywatności firmy AVG. Wynika z nich, że czeski producent oprogramowania zabezpieczającego zbiera i sprzedaje m.in. informacje na temat internetowej aktywności swych użytkowników.
Czytaj dalej »
W Androidzie 5.x <= 5.1.1 możliwe jest obejście blokady ekranu i uzyskanie pełnego dostępu do urządzenia oraz zawartych na nim danych.
Czytaj dalej »
Pozostając w tematach sieci Tor warto dziś przy okazji wspomnieć o nowym serwisie Onionview, który wizualizuje globalną lokalizację poszczególnych węzłów najpopularniejszej na świeci (prawie) anonimowej sieci.
Czytaj dalej »
Materiałów w temacie reverse engineeringu dla iOS jak na lekarstwo (dodatkowo, Apple nie rozpieszcza nas nadmiarem niskopoziomowej dokumentacji…). A tym czasem od niedawna mamy dostępną szczegółową i to bezpłatną książkę, w taki sposób zachwalaną przez autora: iOS App Reverse Engineering is the world’s 1st book of very detailed iOS App reverse engineering…
Czytaj dalej »
USA Today publikuje informacje pewnym raporcie pokazującym cyberataki na Departament Energii USA za okres od 2010 do 2014 roku. Okazuje się, że systemy wyżej wspomnianej agencji były skutecznie atakowane przeszło 150 razy. Co ciekawe, w obszarze celów jest też agencja: National Nuclear Security Administration, odpowiedzialna m.in. za zarządzanie arsenałem nuklearnym…
Czytaj dalej »
Jedną ze znanych metod monetyzacji malware jest choćby cryptolocker. W skrócie – malware szyfruje nasze dane aby uzyskać do nich dostęp musimy zapłacić okup. Od niedawna aktywny jest podobny malware działający na Androida. Stworzony przez Rosjan Porn Droid (aplikacja dająca rzekomo dostęp do treści dla dorosłych), jest tak naprawdę oprogramowaniem…
Czytaj dalej »
Jakiś czas temu pisaliśmy o podatności umożliwiającej przejęcie kontroli nad Androidem poprzez wysyłkę złośliwego MMS-a (od tego czasu np. część operatorów GSM wyłączyła automatyczne pobieranie treści MMS na telefony). Obecnie dostępne jest więcej informacji o samej podatności – w tym działający exploit – tworzy on plik mp4, który po otwarciu na…
Czytaj dalej »
Sekurak został patronem medialnym konferencji Corporate Cybersecurity. W ostatnim czasie tego typu wydarzeń jest coraz więcej i zazwyczaj chętnie ogłaszamy je na sekuraku. Niebawem będziemy mieć dla Was do wygrania jedną bezpłatną wejściówkę na tą konferencję – szczegóły niebawem. Wydarzenie odbywa się 28.10.2015 w Warszawie, a sami organizatorzy piszą o nim…
Czytaj dalej »
Odświeżam nieco ogłoszenie Securitum – praca dla pentestera aplikacji webowych. Szczegóły w linku. W skrócie: poza dobrą płacą / luźną atmosferą / czasem na research / dzieleniem się wiedzą czy projektami dla dużych organizacji – dla pentesterów dostępny jest m.in. bezpłatny mini bar z coca-colą, sokami / innymi napojami czy…
Czytaj dalej »
iStan to dość zaawansowany (i dość drogi – $100 000) sztuczny pacjent, na którym personel medyczny może do woli ćwiczyć rozmaite procedury. Jak pisze sam producent: iStan is the most advanced wireless patient simulator on the market, with internal robotics that mimic human cardiovascular, respiratory and neurological systems. When iStan bleeds,…
Czytaj dalej »
Microsoft na swych stronach z rozbrajającą szczerością opowiada o usługach szpiegowania użytkowników nowego systemu Windows 10.
Czytaj dalej »